该白皮书介绍了国内团伙欺诈现状、特征、欺诈群体的定位追溯、损失与影响评估等,为企业提升风险管理、优化业务结构提供了量化参考指标和科学建议。
本文首先介绍网络拓扑研究的背景和意义,然后对不同尺度下的互联网拓扑获取方法进行详细地综述,最后对当前方法的局限性进行系统地总结。
NSA下辖的NCTOC负责对国防部的非密信息网络实施安全运营,该团队面向运营人员,总结出了5大SOC运营原则。
该网络可为指挥官和士兵提供多种通信方式,提升士兵的生存能力,预计将在2021年全面部署部队。
IDC发布《智能化技术在银行业风控中的实践与探索》报告,通过案头资料研究,以及对银行机构、IT厂商的直接访谈,列举出银行部署智能风控项目所面临的四大挑战及对应的实践...
Deepfake将被人们利用,越来越多地用于网络钓鱼攻击、BEC 攻击、声誉攻击和公众舆论攻击(如干预选举)中。
本文针对美国管理和预算办公室公布的第一年联邦数据战略行动计划草案提出四点建议,探讨如何数据在得到有效管理的同时,免受不道德或犯罪滥用。
本文讨论了四种新兴技术:生物技术、小型卫星、量子计算机和认知增强,并简要介绍这四种技术及其对美国国家安全的影响,最后提出应对建议。
攻击这可以利用漏洞读取任意文件包括明文密码、账号信息和Session信息,以及进入后台后执行系统命令。
未来太空探索和空间站任务将需要特定的网络互连地球与太阳系内其他行星,而这些网络的互联就是星际互联网(IPN)的核心。
该指南作为DSMM配套文档,从组织建设、制度流程、技术工具和人员能力等四个方面整体框架设计和规划入手,对DSMM的安全域设置目的和要求进行详细解读。
SD-WAN为什么会取代MPLS VPN?对运营商可怕吗?
本文分享了中通的越权漏洞自动化检测开源项目,并对全自动化越权漏洞自动化检测方案的未来发展做出简述。
GitHub 上再现 AI 变脸的开源工具,名叫 FakeSwap,将 AI 变脸代码进行开源,并登上了 GitHub 的热度排行榜第二位。
湖南警方发布了一起特大非法控制计算机“挖矿”的案件:犯罪嫌疑人张某累计在全国买通9000多名网吧的技术人员,将“挖矿”程序植入到网吧电脑主机。该案涉案金额过亿。
与 “一个组织应该在网络安全方面花费多少” 相比,一个更为重要的问题可能是:“一个组织应该如何确定需要在网络安全方面花费多少?”
人工智能系统不应参与管控核武器,因为它们根据某些参数和指标启动。在某些情况下,人工智能可能会将非危险因素视为威胁,这一前景"令人担忧"。
美国陆军无法与俄罗斯强大的无线电干扰器营相匹敌。相反,它想要建立一个灵活的高科技电子战来击败对手。
监测数据表明,已有湖北、山东等地的医疗、电力系统的电脑遭遇该勒索病毒攻击。
本文结合当前基金行业的业务和数据特点,就如何保障数据安全性展开分析。
微信公众号